کشف 14 آسیب پذیری امنیتی در ابزار BusyBox لینوکس

اخبار داغ فناوری اطلاعات و امنیت شبکه
takian.ir researchers report 14 new security vulnerabilities in busybox 1
بیزی باکس یا همان BusyBox یک ابزار متن باز است که چندین ابزار استاندارد یونیکس مانند cp، ls، grep را در یک فایل باینری یا اجرایی ترکیب می‌کند.

شرکت DevOps JFrog و محققان شرکت امنیت سایبری صنعتی Claroty گزارش مشترکی را به اشتراک گذاشتند که در آن جزئیات چهارده آسیب‌پذیری که در ابزار لینوکس BusyBox شناسایی کرده‌اند، مطرح نموده‌اند.

ایرادات و آسیب‌پذیری‌ها
این آسیب‌پذیری‌های امنیتی از CVE-2021-42373 تا CVE-2021-42386 شناسایی می‌شوند. بر اساس گزارش‌ها، این ضعف‌های امنیتی بر چندین نسخه BusyBox، شامل نسخه‌های 1.16 تا 1.33.1 تأثیر می‌گذارد. توسعه‌دهندگان BusyBox در ماه آگوست با انتشار نسخه 1.34.0 تمامی ایرادات را اصلاح کردند.

به گفته محققان، این نقص‌های امنیتی می‌تواند توسط عوامل تهدید برای راه‌اندازی حملات DoS (Denial-of-service) مورد سواستفاده قرار گیرد. در برخی موارد، در صورت سواستفاده، می‌توانند منجر به اجرای کد از راه دور و افشای اطلاعات نیز شوند.

با این حال، به این نقص‌ها دارای درجه‌بندی شدت متوسط ​​بوده‌اند، زیرا محققان معتقدند احتمال کمی دارد که سواستفاده‌ای از آن‌ها برای اهداف مخرب انجام گیرد.

ابزار BusyBox چیست؟
ابزار BusyBox یک ابزار متن باز است که چندین ابزار استاندارد یونیکس مانند cp، ls، grep را در یک فایل باینری یا اجرایی ترکیب می‌کند. BusyBox عموماً توسط دستگاه‌های تعبیه‌شده و مستقر مانند محصولات IoT یا ICS (سیستم‌های کنترل صنعتی) استفاده می‌شود.

این ابزار که به عنوان Swiss Army Knife of Embedded Linux نیز شناخته می‌شود، روی سیستم‌های لینوکس مانند اینترفیس‌های انسان و ماشین یا human-machine interface (HMI)، کنترلر‌های منطقی قابل برنامه‌ریزی یا programmable logic controllers (PLC) و واحد‌های ترمینال راه دور یا remote terminal units (RTU) اجرا می‌شود.

چگونه مهاجمان می‌توانند از نقص‌ها سواستفاده کنند؟
محققان اعلام نمودند که برای بهره‌برداری از این نقص‌ها، مهاجمان باید الزامات خاصی را برآورده کنند. این موارد شامل به دست آوردن کنترل تمام پارامتر‌های ارسال شده به یک اپلت آسیب‌پذیر و ارائه خطوط فرمان ساخته شده ویژه و یک فایل طراحی شده خاص است. در طول تحقیقات خود، محققان به صورت دستی سورس کد BusyBox را بررسی کردند و از fuzzing برای شناسایی این نقاط ضعف استفاده نمودند.

علاوه بر این، برای بررسی سطح تهدید این نقص‌ها، محققان پایگاه داده JFrog را که شامل بیش از ۱۰۰۰۰ فریمور‌ ایمیج تعبیه‌ شده بود، بررسی کردند. پایگاه داده به جای پیام‌هایی که در JFrog Artifactory آپلود شده بودند، از پیام‌های فریمور که دسترسی عمومی دارند، تشکیل شده بود.

محققان در پست وبلاگی خود نوشتند: "ما دریافتیم که ۴۰٪ از آن‌ها حاوی یک فایل اجرایی BusyBox است که با یکی از اپلت‌های آسیب‌دیده مرتبط است، و این مشکلات را در بین فریمور تعبیه‌شده مبتنی بر لینوکس بسیار بیشتر می‌کند".

آن‌ها همچنین خاطرنشان کردند که اگرچه سواستفاده از نقص‌های DoS آسان‌تر است، اما اپلت‌ها می‌توانند با اجرا به عنوان یک فرآیند فورکی جداگانه، تهدید را کنترل کنند.

برچسب ها: fuzzing, RTU, remote terminal units, HMI, human-machine interface, programmable logic controllers, Swiss Army Knife of Embedded Linux, ICS, باینری, استاندارد یونیکس, Claroty, DevOps JFrog, BusyBox, فریمور, PLC, Linux, لینوکس, DoS, cybersecurity, IOT, امنیت سایبری, Cyber Attacks, حمله سایبری

نوشته شده توسط تیم خبر.

چاپ